Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#1| To freedom!
Aliens Vs Predator |#10| Human company final
Aliens Vs Predator |#9| Unidentified xenomorph
Aliens Vs Predator |#8| Tequila Rescue

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Лаврус В.С. Весь текст 288.99 Kb

Охранные системы

Предыдущая страница Следующая страница
1 ... 11 12 13 14 15 16 17  18 19 20 21 22 23 24 25
с выбранной периодичностью;
     любой из камер, выбранной оператором;
     Коммутатор  позволяет  исключить  из  просмотра  одну  или
несколько камер.
     Для     документирования    событий    система    содержит
видеомагнитофон с генератором времени и даты.  Такой  генератор
накладывает  на видеоизображение объекта строку текущих времени
и даты в формате: год, месяц, число, часы, минуты, секунды.
     При использовании видеокомпрессора, он  выполняет  функции
коммутатора  и  может  отображать на экране изображения четырех
камер одновременно.
     При   подключении   удаленных   источников    используются
видеоусилители.     Они     позволяют    обеспечить    передачу
видеоизображения на расстояние до 2-х километров.
     При необходимости получить максимально  полную  информацию
об объекте наблюдения, используются цветные камеры.
     Цветная  камера может использоваться в казино для контроля
за игровыми столами; позволяет  различать  цвет  машин,  одежды
прически и пр.
     Видеокамера  может  быть  установлена,  например, сзади на
грузовом транспортном средстве. При высоте расположения 2,8  м,
она  обеспечивает  обзор  с  углами  по  вертикали  100‡  и  по
горизонтали 80‡ на расстоянии до 20 м от камеры.
     Такая система (видеокамера + монитор) выдерживает вибрации
с ускорениями до 4,4g и  может  работать  при  температурах  от
-40‡С до +55‡С и влажности до 90%.

     4.2.4. КОМПЬЮТЕРНЫЕ СИСТЕМЫ ТЕЛЕВИЗИОННОГО НАБЛЮДЕНИЯ

     Компьютерные    системы   наблюдения   предназначены   для
комплексного управления системой теленаблюдения [4]. Они  могут
обеспечивать   охрану   и  контроль  доступа  в  помещения  как
небольших, так и крупных офисов, банков и т.д.
     Компьютерные системы обеспечивают:
     Просмотр  цветного  и  черно-белого  видеоизображения   от
одного до шестнадцати источников видеосигналов одновременно или
по выбору оператора.
     Автоматическое     или    полуавтоматическое    покадровое
сохранение   изображения   в   цифровом   виде    с    заданной
дискретностью.
     Наложение  даты,  времени,  служебных  сигналов  и  другой
информации на видеоизображение.
     Сжатие  и  передачу   по   каналам   вычислительной   сети
(глобальная,  локальная),  а  также по каналам телефонной связи
через модем.
     Покадровый   просмотр   сохраненной   видеоинформации    с
возможностью  задания  выборки  и  сортировке по дате, времени,
наименованию объекта и пр.
     Обработку видеоизображения цифровыми методами  в  реальном
масштабе времени:
     трансфокация;
     регулировка яркости, цветовой насыщенности, контрастности;
     монтаж видеоизображений;
     компенсация фона, засветок, фильтрация шумов и пр.
     Дистанционное управление системой по телефонной линии.
     Подключение  служебных сигналов (сигнал тревоги, вызова, и
др.)  и  возможность  автоматического  управления  системой  по
заданному  алгоритму  (например,  уменьшение интервалов времени
записи кадров при поступлении сигналов тревоги).
     Программное и дистанционное управление системами охраны  и
многоуровневого доступа.
     Компьютер,  не хуже 386DX-33 с 4 Мб ОЗУ и 100 Мб дискового
пространства,  может  использованться  для  построения  системы
телевизионного наблюдения.
     Для  управления  средствами теленаблюдения, сигнализации и
системой контроля доступа используют программные средства.
     Графический редактор позволяет  построить  план  здания  с
автоматическим выводом изображения "тревожной зоны".
     Программа управления устройствами теленаблюдения позволяет
управлять  коммутаторами, видеомагнитофонами, мультиплексорами,
трансфокаторами камер, мониторами и т.д.

     ГЛАВА 5     ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

     Для обеспечения безопасной передачи информации  необходимо
определить основные направления обеспечения защиты.
     Коммерческая   тайна   --   это   информация,   охраняемая
предпринимателем от посторонних  лиц.  Коммерческая  информация
может  интересовать  Ваших конкурентов. Например, бухгалтерская
отчетность,  количество  денег  на   счетах,   список   деловых
партнеров, оборот средств, заключаемые контракты и др.
     Широкое  применение находят средства скрытого наблюдения и
прослушивания в коммерческой деятельности, в сфере безопасности
частных лиц и быту.  С  целью  шантажа  средствами  специальной
техники, могут быть получены компрометирующие материалы.
     Обеспечить  безопасность  информации  можно, создав службу
безопасности или  воспользоваться  услугами  охранных  фирм,  у
которых есть опыт работы в области защиты информации.
     Наряду  с  организационными мерами по защите информации от
несанкционированного доступа, о  которых  говорилось  в  первой
главе, не следует пренебрегать техническими средствами.
     В   дальнейшем   под  защитой  информации  будем  понимать
использование технических средств.
     В Украине запрещены  производство  и  продажа  специальной
техники    без    соответствующего    лицензирования.   Однако,
политические  и  экономические  условия   создают   предпосылки
быстрого заполнения рынка средствами несанкционированного съема
информации и наблюдения.
     Главными производителями специальной техники являются США,
Германия,  Япония  и  Россия  (табл. t5_03). Появляются образцы
отечественной техники.
     Коммерческие фирмы уже сейчас предлагают такие  изделия  в
широком  ассортименте.  Радиолюбители также пробуют свои силы и
изготавливают,   в   основном,    радиомикрофоны,    устройства
прослушивания телефонных сетей, выносные микрофоны.
     Существует  множество  технических  каналов информации. На
рис. p5_03 представлены наиболее часто используемые.
     Источники  информации,  доступные  техническим   средствам
несанкционированного доступа, представлены на рис. p5_03 слева.
     Технические    каналы   утечки   информации   могут   быть
естественными  и   искусственными.   К   естественным   каналам
относятся:
     акустический канал;
     телефонные линии;
     линии   радиосвязи   (радиотелефон,   пейджинговая  связь,
радиостанции и т.д.);
     побочные излучения оргтехники.
     Естественные  каналы  могут  контролироваться,   например,
записывающими  устройствами.  Дистанционно  речевая  информация
регистрируется через оконные  проемы,  стены  зданий,  открытое
окно или форточку и т.п.
     Искусственные   каналы  создаются  преднамеренно.  Речевая
информация  может  записываться  или  передаваться  посредством
радиоволн  (миниатюрные радиопередатчики) и по проводным линиям
(линии сигнализации, сети электропитания).
     Любая проводная линия может быть использована для передачи
сигналов   в   качестве   проводника   или   антенны.   Поэтому
возможностей   для  подключения  передающих  устройств  сколько
угодно.
     Защита  информации  может  быть  активной   и   пассивной.
Активная    защита   создает   помехи,   препятствующие   съему
информации. Пассивная -- обнаруживает каналы информации.
     В  выборе  устройств   для   защиты   информации   следует
проконсультироваться  со  специалистами.  Они  помогут  выбрать
комплект оборудования в соответствии с Вашими требованиями. Они
же  могут  обследовать  помещение  на  наличие   подслушивающих
устройств.  При  этом  будет  использоваться большое количество
средств обнаружения утечки  информации,  а  работа  выполняться
профессионалами.
     Возможно приобретение недорогого комплекта для обнаружения
утечки и защиты каналов информации.
     Защита   от   несанкционированного   доступа  компьютерной
информации приобретает все большую актуальность.
     Появление  локальных  и  глобальных  компьютерных   сетей,
электронной  почты,  широкого обмена информацией и программными
продуктами привело к возможности несанкционированного доступа к
системам  защиты   информации   банков,   страховых   компаний,
похищению безналичных средств и коммерческих секретов.
     Шифраторы    факсимильной    и   компьютерной   информации
предназначены для защиты данных, передаваемых по каналам связи.
При   передаче   информация   шифруется   на    передающей    и
расшифровывается   на   приемной   стороне.  Скорость  передачи
зашифрованных данных, например,  при  использовании  шифраторов
фирмы  AT&T,  составляет  от  20  кбит/сек до 2 Мбит/сек (табл.
t5_04).
     Наиболее  распространенный   способ   защиты   данных   --
использование   соответствующего   программного  обеспечения  и
устройств ограничения доступа.
     Пользователь может  "узнаваться"  по  вводимому  коду,  по
специальной карточке, по отпечаткам пальцев и др.
     Обеспечение     безопасности     хранящейся     информации
используются различные программные средства.  К  ним  относятся
программные  продукты обеспечивающие систему паролей, различные
методы шифрования, защиту от копирования программных  продуктов
и распространению вирусов.
     Широкий   выбор   существующих  программных  и  аппаратных
средств позволяет:
     идентифицировать пользователя;
     ограничить  полномочия  по   доступу   к   устройствам   и
разграничить по времени работы;
     ограничить доступ к банкам данных;
     использовать систему паролей;
     вести     учет     работы    пользователей    и    попыток
несанкционированного доступа;
     обеспечить настройку программной среды  в  зависимости  от
прав пользователя;
     обеспечивать конфиденциальность, целостность и подлинность
информации, передаваемой по каналам связи.
     Как правило, факты промышленного шпионажа не обнародуются.
Наиболее  часто  встречающиеся  случаи  --  запись разговора, а
магнитную  ленту,   подслушивание   телефонных   разговоров   и
радиомикрофоны.
     Для несанкционированного получения коммерческой информации
используются  радиомикрофоны, диктофоны, контроллеры телефонных
линий, малогабаритные телевизионные камеры и пр.
     Например,  контролируя  телефонную  линию  можно  получить
полную  информацию  о  привычках  абонента,  его  связях,  виде
деятельности и распорядке дня. В случае обычного  радиотелефона
эта   задача   упрощается,  так  как  для  прослушивания  линии
достаточно использования обычного сканирующего приемника.
     Диктофоны
     Самым простым и дешевым средством прослушивания  помещений
и   телефонных   линий  являются  диктофоны.  Они  используются
наиболее    часто    благодаря    малым    размерам,    высокой
чувствительности,  наличию  функции  VOX и нескольких скоростей
записи (обычно две).
     Функция VOX автоматически включает диктофон на запись, при
наличии звуковых сигналов, и отключает его спустя  примерно  10
сек   при   их   отсутствии.  Таким  образом,  на  микрокассету
записывается речь без пауз. К  диктофону  подключается  внешний
чувствительный микрофон.
     Обнаружить   диктофон   можно   на  расстоянии  до  15  см
миниатюрным детектором "TRD-800", а на расстоянии  до  1  м  --
стационарным детектором "PTRD.014" и "PTRD.016".
     Однако,    существуют   специальные   диктофоны,   которые
детекторами  не  обнаруживаются.  В  этом   случае   используют
активные средства защиты, например, генераторы шума.
     Для    обнаружения   посетителей   с   передатчиками   или
звукозаписывающей аппаратурой предназначен портативный детектор
диктофонов и микропередатчиков "TRD-800".
     Он приспособлен как для автономного, так  и  стационарного
использования  и сигнализирует с помощью внутреннего бесшумного
вибратора  или  светового  индикатора  о  наличии   нелегальных
подслушивающих устройств, не привлекая внимания окружающих.
     Детектор  прост  в  обращении.  Настраивается  на  уровень
электромагнитных   излучений    в    помещении,    где    будет
использоваться.    В   случае   обнаружения   передающего   или
звукозаписывающего устройства подает сигнал.
     Сканирующие приемники
     Диапазон частот передатчиков радиомикрофонов  находится  в
интервале  частот  от  100  кГц  до  1 ГГц. Причем для частот в
Предыдущая страница Следующая страница
1 ... 11 12 13 14 15 16 17  18 19 20 21 22 23 24 25
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 

Реклама